Odpowiedzi:
Jeśli było to względnie bezpieczne hasło, odpowiedź brzmi prawdopodobnie „wcale”. Według strony podręcznika ssh-keygen klucz prywatny jest szyfrowany przy użyciu 128-bitowego AES. Chociaż ten algorytm ma pewne słabości, złożoność jest wciąż wystarczająco wysoka, aby zapewnić względnie bezpieczne . Tak więc, zakładając silne hasło i wysoce równoległe deszyfrowanie (na przykład przy użyciu GPGPU) z 2 10 wątkami, z których każdy ma bardzo optymistyczną szybkość 2 30 operacji na sekundę, po jednym dniu możesz uruchomić około 2 56 operacji. Przy efektywnej złożoności wynoszącej około 2 100 przełamanie klucza zajęłoby około 3 miliardów lat ...
Jeśli było to niepewne hasło, możesz mieć szansę złamania go brutalną siłą . Wygląda na to, że wzbogacona przez społeczność edycja John the Ripper ma moduł GPGPU do ataków brute-force na pliki kluczy OpenSSH (nie próbowałem, nie używam zastrzeżonych sterowników).
Nawiasem mówiąc, podobne pytanie , nie o odzyskanie klucza, ale o złamanie samego szyfrowania zostało już zadane.